{"id":17428,"date":"2021-10-04T05:32:28","date_gmt":"2021-10-04T03:32:28","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17428"},"modified":"2023-11-27T14:43:57","modified_gmt":"2023-11-27T13:43:57","slug":"it-sicherheitskennzeichen","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/","title":{"rendered":"IT-Sicherheitskennzeichen ## BSI macht Werbung f\u00fcr die Kennzeichnung sicherer digitaler Produkte"},"content":{"rendered":"<p><strong>Bereits im Februar 2022 hat das BSI zum ersten Mal ein IT-Sicherheitskennzeichen vergeben. Hersteller k\u00f6nnen damit ihre vernetzten IT-Produkte und Dienste auszeichnen lassen und potenziellen K\u00e4ufern zusichern, dass bestimmte Sicherheitseigenschaften eingehalten sind. <\/strong><\/p>\n<p>Aber was ist das IT-Sicherheitskennzeichen genau? Und sind ausgezeichnete Produkte wirklich sicher?<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Vernetzte Ger\u00e4te als Einfallstor<\/a><\/li>\n<li><a href=\"#zwei\">Was ist das IT-Sicherheitskennzeichen?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert das IT-Sicherheitskennzeichen?<\/a><\/li>\n<li><a href=\"#drei\">Sind ausgezeichnete Produkte wirklich sicher?<\/a><\/li>\n<li><a href=\"#vier\">Warum ist das IT-Sicherheitskennzeichen wichtig?<\/a><\/li>\n<li><a href=\"#fuenf\">Seit wann gibt es das IT-Sicherheitskennzeichen?<\/a><\/li>\n<li><a href=\"#sechs\">IT-Fachleute unterst\u00fctzen bei IT-Sicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"zahl\">Vernetzte Ger\u00e4te als Einfallstor<\/h2>\n<p>Immer mehr Ger\u00e4te sind miteinander <strong>vernetzt<\/strong>. Das Problem: Die <strong>Angriffsfl\u00e4che<\/strong> f\u00fcr Gefahren aus dem Cyberspace wird dadurch immer gr\u00f6\u00dfer. Besonders bedrohlich wird das Ganze dadurch, dass es immer h\u00e4ufiger zu <strong>Software-Schwachstellen<\/strong> kommt (siehe dazu den <a href=\"https:\/\/it-service.network\/blog\/2023\/11\/03\/bsi-lagebericht-2023\/\">BSI-Lagebericht 2023<\/a>) und vernetzte Ger\u00e4te nicht selten davon betroffen sind.<\/p>\n<p>Das ist aber kein neues Ph\u00e4nomen. Bereits Ende 2020 hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) eine entsprechende Warnung herausgegeben.\u00a0In dem Bericht hie\u00df es unter anderem, dass <strong>Millionen vernetzter Ger\u00e4te<\/strong> von etwa 150 Herstellern <strong>Sicherheitsl\u00fccken<\/strong> aufwiesen \u2013 darunter \u00dcberwachungskameras, Umgebungssensoren f\u00fcr Temperatur und Luftfeuchtigkeit, Drucker und vernetzte Audiosysteme, aber auch Schlie\u00dfanlagen, Feuermelder und Klimaanlagen. Also alles Ger\u00e4te, die nicht nur in Privathaushalten, sondern auch in Unternehmen zum Einsatz kommen.<\/p>\n<p>Das ist durchaus gef\u00e4hrlich. Denn: Entdecken <strong>Hacker<\/strong> solche Schwachstellen, k\u00f6nnen sie dar\u00fcber beispielsweise Ger\u00e4te kapern, Daten stehlen und Computersysteme angreifen. Ein Hindernis stellt sich ihnen dabei oft nicht in den Weg, denn die <strong>verwundbaren Codes<\/strong> lassen sich ausnutzen, bevor Sicherheitsmechanismen wie beispielsweise eine Antivirensoftware zum Tragen kommen. Genau deshalb gibt es das <strong>IT-Sicherheitskennzeichen des BSI<\/strong>.<\/p>\n<div id=\"attachment_23294\" style=\"width: 659px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23294\" class=\"wp-image-23294 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Kampagne_QRCodeScannen.png\" alt=\"Eine Hand h\u00e4lt ein Handy und scannt den QR-Code eines IT-Sicherheitskennzeichens. Bild: BSI\" width=\"649\" height=\"361\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Kampagne_QRCodeScannen.png 649w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Kampagne_QRCodeScannen-300x167.png 300w\" sizes=\"auto, (max-width: 649px) 100vw, 649px\" \/><p id=\"caption-attachment-23294\" class=\"wp-caption-text\">Das IT-Sicherheitskennzeichen befindet sich auf der Verpackung von Routern und Co. Der Scan des QR-Codes f\u00fchrt zu einer Informationsseite. Bild: BSI<\/p><\/div>\n<h2 id=\"zwei\">Was ist das IT-Sicherheitskennzeichen?<\/h2>\n<p>Das IT-Sicherheitskennzeichen ist Ende 2020 durch das BSI eingef\u00fchrt worden. Es weist digitale Produkte aus, bei deren Entwicklung die jeweiligen Hersteller <strong>bestimmte Sicherheitseigenschaften<\/strong> und die Anforderungen einschl\u00e4giger <strong>IT-Sicherheitsstandards<\/strong> ber\u00fccksichtigen. Die Hersteller verpflichten sich auch dazu, dem BSI neu entdeckte <strong>Sicherheitsl\u00fccken<\/strong> in ihren Produkten zu melden, bekannt gewordene Sicherheitsl\u00fccken unverz\u00fcglich zu beheben und das BSI \u00fcber den Stand der dazu notwendigen Ma\u00dfnahmen auf dem Laufenden zu halten.<\/p>\n<p>Hersteller k\u00f6nnen einen <strong>Antrag<\/strong> f\u00fcr die Auszeichnung mit dem IT-Sicherheitskennzeichen stellen und m\u00fcssen dabei auch eine <strong>Herstellererkl\u00e4rung<\/strong> dazu abgeben, dass ihre Produkte die jeweiligen Sicherheitsanforderungen erf\u00fcllen und nach dem <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\">\u201eSecurity-by-Design\u201c<\/a>-Prinzip entwickelt worden sind. Nach der Einreichung folgt dann eine <strong>Plausibilit\u00e4tspr\u00fcfung<\/strong> durch das BSI. Es findet dabei aber <strong>keine<\/strong> technisch-inhaltliche Pr\u00fcfung statt. Denn: Das BSI definiert lediglich die Kriterien, denen sich die Hersteller verpflichten. F\u00e4llt die Antragspr\u00fcfung positiv aus, erhalten Hersteller das IT-Sicherheitskennzeichen in elektronischer Form als Etikett mit QR-Code. Es ist dann in der Regel zwei Jahre g\u00fcltig.<\/p>\n<p>Grunds\u00e4tzlich handelt es sich beim IT-Sicherheitskennzeichen um ein<strong> freiwilliges Label<\/strong>, das sich aber vor dem zunehmend wachsenden Bewusstsein f\u00fcr IT-Sicherheit als <strong>wichtiges Verkaufsargument<\/strong> erweisen kann.<\/p>\n<h2 id=\"drei\">Wie funktioniert das IT-Sicherheitskennzeichen?<\/h2>\n<p>Endkunden haben durch das<strong> IT-Sicherheitskennzeichen<\/strong> die M\u00f6glichkeit, schnell und einfach mehr \u00fcber die IT-Sicherheit eines digitalen Produkts zu erfahren. Es enth\u00e4lt einen QR-Code und befindet sich entweder auf der Verpackung des digitalen Produkts oder ist auf der Produktseite eines Onlineshops integriert. Kunden m\u00fcssen diesen Code lediglich scannen und gelangen dann direkt auf die zugeh\u00f6rige Produktinformationsseite des BSI.<\/p>\n<p>Auf dieser <strong>Produktinformationsseite<\/strong> sind dann alle wesentlichen Sicherheitseigenschaften des Produkts \u00fcbersichtlich aufbereitet. Es gibt dort Informationen zur Laufzeit des IT-Sicherheitskennzeichens, aber auch aktuelle Informationen zu bekannten Schwachstellen und verf\u00fcgbaren Updates. Letzteres ist nicht nur f\u00fcr die Kaufentscheidung relevant, sondern auch f\u00fcr die sp\u00e4tere Nutzung, denn die bereitgestellten Sicherheitsupdates sollten nat\u00fcrlich auch durchgef\u00fchrt werden, wozu die Nutzer zumindest teilweise selbst aktiv werden m\u00fcssen.<\/p>\n<div id=\"attachment_23295\" style=\"width: 659px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23295\" class=\"wp-image-23295 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Kampagne_Staubsaugerroboter.png\" alt=\"Zu sehen ist ein IT-Sicherheitskennzeichen eines Saugroboters. Bild: BSI\" width=\"649\" height=\"361\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Kampagne_Staubsaugerroboter.png 649w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/10\/Kampagne_Staubsaugerroboter-300x167.png 300w\" sizes=\"auto, (max-width: 649px) 100vw, 649px\" \/><p id=\"caption-attachment-23295\" class=\"wp-caption-text\">So sieht das IT-Sicherheitskennzeichen des BSI im Detail aus. Bild: BSI<\/p><\/div>\n<h2>Sind ausgezeichnete Produkte wirklich sicher?<\/h2>\n<p>Eine Garantie daf\u00fcr, dass IT-Produkte, die das IT-Sicherheitskennzeichen tragen, absolut sicher sind, gibt es nicht. Denn: Es besteht zum Beispiel immer die M\u00f6glichkeit, dass IT-Produkte Schwachstellen aufweisen, die noch unentdeckt sind. Cyberkriminelle gelingt es immer wieder, solche <strong>noch unbekannten Sicherheitsl\u00fccken<\/strong> aufzusp\u00fcren und zu ihren Gunsten auszunutzen.<\/p>\n<p>Au\u00dferdem darf das IT-Sicherheitskennzeichen <strong>nicht als Pr\u00fcfsiegel verstanden<\/strong> werden. Schlie\u00dflich unterzieht das BSI die verschiedenen IT-Produkte keiner technischen Pr\u00fcfung, sondern legt \u2013 wie bereits erw\u00e4hnt \u2013 lediglich die Kriterien fest, denen sich die Hersteller freiwillig verpflichten. Trotzdem bedeutet diese Verpflichtung einen <strong>Mehrwert<\/strong>: Die Hersteller sichern damit immerhin zu, dass sie die <strong>geltenden IT-Sicherheitsanforderungen<\/strong> \u00fcber die Laufzeit des erteilten Sicherheitskennzeichens aufrecht erhalten wollen.<\/p>\n<p>Nach dem Ablauf der Laufzeit k\u00f6nnen die Hersteller \u00fcbrigens erneut einen Antrag stellen. Auf diese Weise k\u00f6nnen sie ihre Produkte l\u00fcckenlos mit dem IT-Sicherheitskennzeichen auszeichnen lassen.<\/p>\n<h2 id=\"vier\">Warum ist das IT-Sicherheitskennzeichen wichtig?<\/h2>\n<p>Dass IT-Sicherheitskennzeichen ist wegen der<strong>\u00a0eingangs beschriebenen Software-Schwachstellen<\/strong> in vernetzten Ger\u00e4ten wichtig. Das BSI hat in der Vergangenheit die Erfahrung gemacht, dass Hersteller teilweise nicht darauf reagieren, wenn das BSI sie bez\u00fcglich Sicherheitsl\u00fccken kontaktiert und die Bereitstellung von Sicherheitsupdates anfordert. Die Folge war, dass massenweise Ger\u00e4te nach dem offiziellen Bekanntwerden von Sicherheitsl\u00fccken ungesch\u00fctzt und <strong>massiv von Hackerangriffen bedroht<\/strong> waren.<\/p>\n<p>Mit dem IT-Sicherheitskennzeichen soll das aufgrund der <strong>freiwilligen Verpflichtung<\/strong> seitens der Hersteller nicht mehr passieren. Sollten sie auf einen Hinweis nicht reagieren, wird ihnen das Kennzeichen entzogen und auf der zugeh\u00f6rigen Produktseite des BSI erfolgt eine entsprechende Information dar\u00fcber.<\/p>\n<p>Wichtig ist das IT-Sicherheitskennzeichen aber auch, um das <strong>Bewusstsein f\u00fcr die IT-Sicherheit<\/strong> generell zu st\u00e4rken. Hersteller werden dazu animiert, das <strong>Sicherheitsniveau<\/strong> ihrer Produkte anzuheben und \u00fcber ihren gesamten Lebenszyklus hinweg aufrecht zu erhalten. Verbraucher werden im Gegenzug daf\u00fcr sensibilisiert, dass vernetzte Ger\u00e4te ein Einfallstor f\u00fcr Angriffe darstellen k\u00f6nnen und regelm\u00e4\u00dfig mit Updates versorgt werden m\u00fcssen.<\/p>\n<div id=\"attachment_17439\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17439\" class=\"wp-image-17439 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Unsplash-Compare-Fibre.jpg\" alt=\"Das Bild zeigt einen Router von vorne. Bild: Unsplash\/Compare Fibre\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Unsplash-Compare-Fibre.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Unsplash-Compare-Fibre-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Unsplash-Compare-Fibre-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17439\" class=\"wp-caption-text\">Router geh\u00f6ren zu den ersten IT-Produkten, die mit dem IT-Sicherheitskennzeichen ausgezeichnet werden k\u00f6nnen. Bild: Unsplash\/Compare Fibre<\/p><\/div>\n<h2 id=\"fuenf\">Seit wann gibt es das IT-Sicherheitskennzeichen?<\/h2>\n<p>Die Einf\u00fchrung des IT-Sicherheitskennzeichen war bereits <strong>Ende 2021<\/strong>, im Februar 2022 hat das BSI das erste IT-Sicherheitskennzeichen f\u00fcr vernetzte Produkte und Dienste vergeben. Allerdings hat sich die Kennzeichnung noch nicht wirklich durchsetzen k\u00f6nnen, was sich unter anderem dadurch zeigt, dass laut der Such-Funktion auf der BSI-Webseite Ende 2023 lediglich 42 Produkte das IT-Sicherheitskennzeichen trugen \u2013 und zwar fast ausschlie\u00dflich E-Mail-Dienste und Breitbandrouter. Lediglich ein Saugroboter und eine \u00dcberwachungskamera stammen aus anderen Kategorien.<\/p>\n<p>Das BSI hat Ende 2023 eine Werbekampagne gestartet, um die Kennzeichnung popul\u00e4rer zu machen. Mit dem Hashtag #Deutschlandcheckts macht das BSI Verbraucher auf den Nutzen seines Kennzeichens aufmerksam, gleichzeitig sollen wohl auch Hersteller animiert werden, einen Antrag f\u00fcr die Auszeichnung ihrer Produkte zu stellen. Es wird aber sicherlich noch einige Zeit dauern, bis sich das IT-Sicherheitskennzeichen ausgebreitet haben wird \u2013 sofern das \u00fcberhaupt der Fall sein wird.<\/p>\n<h2 id=\"sechs\">IT-Fachleute unterst\u00fctzen bei IT-Sicherheit<\/h2>\n<p>Besonders f\u00fcr <strong>Unternehmen<\/strong> ist es angesichts der <strong>zunehmenden Vernetzung<\/strong> wichtig, sich auf ein hohes Sicherheitsniveau der verwendeten Produkte verlassen zu k\u00f6nnen. Wenn das IT-Sicherheitskennzeichen dazu beitragen w\u00fcrde, w\u00e4re das nat\u00fcrlich zu begr\u00fc\u00dfen. Aber allein mit der Verwendung von Produkten, die mit dem IT-Sicherheitskennzeichen ausgewiesen sind, ist es nat\u00fcrlich noch nicht getan. F\u00fcr eine umfassende <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> in Unternehmensnetzwerken braucht es noch mehr.<\/p>\n<p>Und genau hier kommen die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Fachleute aus dem IT-SERVICE.NETWORK<\/a> ins Spiel. Die in unserem Netzwerk zusammengeschlossenen IT-Systemh\u00e4user sind auf die <strong>Absicherung von Unternehmensnetzwerken<\/strong> spezialisiert und erstellen f\u00fcr Ihre Firmenkunden <strong>passgenaue IT-Sicherheitskonzepte<\/strong>, die sie anschlie\u00dfend auch umsetzen. Die fortlaufende Betreuung \u00fcbernehmen viele unserer IT-Dienstleister auch im Rahmen ihrer <strong>Managed Services<\/strong> und nehmen Unternehmen dadurch wichtige Aufgaben rund um die IT-Sicherheit ab.<\/p>\n<p>Sie m\u00f6chten dazu gern mehr erfahren? Dann nutzen Sie unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Dienstleistersuche<\/a> und finden dar\u00fcber schnell einen geeigneten IT-Dienstleister ganz in Ihrer N\u00e4he. Wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.br.de\/nachrichten\/netzwelt\/bsi-behoerde-bestaetigt-gefahr-fuer-millionen-vernetzter-geraete,SIVsp5b\" target=\"_blank\" rel=\"noopener\">BR24<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/IT-Sicherheitskennzeichen\/it-sicherheitskennzeichen_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/IT-SiK-fuer-Verbraucher\/IT-SiK-fuer-Verbraucher_node.html;jsessionid=77EF28C755DA078214D6B633FCEEBA36.internet462\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/IT-SiK-fuer-Verbraucher\/FAQ-IT-SiK-fuer-Verbraucher_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/IT-Sicherheitskennzeichen\/fuer-Hersteller\/IT-SiK-fuer-hersteller_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/IT-Sicherheitskennzeichen\/fuer-Hersteller\/FAQ-IT-SiK-fuer-hersteller_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/IT-SiK-fuer-Verbraucher\/IT-SiK-fuer-Verbraucher_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SiteGlobals\/Forms\/IT-Sicherheitskennzeichen\/IT-Sicherheitskennzeichen_Formular.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bereits im Februar 2022 hat das BSI zum ersten Mal ein IT-Sicherheitskennzeichen vergeben. Hersteller k\u00f6nnen damit ihre vernetzten IT-Produkte und Dienste auszeichnen lassen und potenziellen K\u00e4ufern zusichern, dass bestimmte Sicherheitseigenschaften eingehalten sind. Aber was ist das IT-Sicherheitskennzeichen genau? Und sind ausgezeichnete Produkte wirklich sicher?<\/p>\n","protected":false},"author":15,"featured_media":17431,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,896],"class_list":["post-17428","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Sicherheitskennzeichen: BSI weist sichere Produkte aus<\/title>\n<meta name=\"description\" content=\"IT-Sicherheitskennzeichen: \u2713 transparente Sicherheit \u2713 Etikett mit QR-Code \u2713 IT-Sicherheit bei digitalen Produkten \u2713 IT-Sicherheit f\u00fcr Firmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheitskennzeichen: BSI weist sichere Produkte aus\" \/>\n<meta property=\"og:description\" content=\"IT-Sicherheitskennzeichen: \u2713 transparente Sicherheit \u2713 Etikett mit QR-Code \u2713 IT-Sicherheit bei digitalen Produkten \u2713 IT-Sicherheit f\u00fcr Firmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-04T03:32:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-27T13:43:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Pexels-Kampus-Production.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/\",\"name\":\"IT-Sicherheitskennzeichen: BSI weist sichere Produkte aus\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Pexels-Kampus-Production.jpg\",\"datePublished\":\"2021-10-04T03:32:28+00:00\",\"dateModified\":\"2023-11-27T13:43:57+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"IT-Sicherheitskennzeichen: \u2713 transparente Sicherheit \u2713 Etikett mit QR-Code \u2713 IT-Sicherheit bei digitalen Produkten \u2713 IT-Sicherheit f\u00fcr Firmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Pexels-Kampus-Production.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Pexels-Kampus-Production.jpg\",\"width\":780,\"height\":540,\"caption\":\"Wissen, was drin ist: Das IT-Sicherheitskennzeichen soll sichere digitale Produkte ausweisen. Bild: Pexels\/Kampus Production\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheitskennzeichen ## BSI macht Werbung f\u00fcr die Kennzeichnung sicherer digitaler Produkte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Sicherheitskennzeichen: BSI weist sichere Produkte aus","description":"IT-Sicherheitskennzeichen: \u2713 transparente Sicherheit \u2713 Etikett mit QR-Code \u2713 IT-Sicherheit bei digitalen Produkten \u2713 IT-Sicherheit f\u00fcr Firmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheitskennzeichen: BSI weist sichere Produkte aus","og_description":"IT-Sicherheitskennzeichen: \u2713 transparente Sicherheit \u2713 Etikett mit QR-Code \u2713 IT-Sicherheit bei digitalen Produkten \u2713 IT-Sicherheit f\u00fcr Firmen","og_url":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-10-04T03:32:28+00:00","article_modified_time":"2023-11-27T13:43:57+00:00","og_image":[{"width":780,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Pexels-Kampus-Production.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/","url":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/","name":"IT-Sicherheitskennzeichen: BSI weist sichere Produkte aus","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Pexels-Kampus-Production.jpg","datePublished":"2021-10-04T03:32:28+00:00","dateModified":"2023-11-27T13:43:57+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"IT-Sicherheitskennzeichen: \u2713 transparente Sicherheit \u2713 Etikett mit QR-Code \u2713 IT-Sicherheit bei digitalen Produkten \u2713 IT-Sicherheit f\u00fcr Firmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Pexels-Kampus-Production.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitskennzeichen-Pexels-Kampus-Production.jpg","width":780,"height":540,"caption":"Wissen, was drin ist: Das IT-Sicherheitskennzeichen soll sichere digitale Produkte ausweisen. Bild: Pexels\/Kampus Production"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/10\/04\/it-sicherheitskennzeichen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheitskennzeichen ## BSI macht Werbung f\u00fcr die Kennzeichnung sicherer digitaler Produkte"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17428"}],"version-history":[{"count":3,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17428\/revisions"}],"predecessor-version":[{"id":23296,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17428\/revisions\/23296"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17431"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}